Selon les rapports de PANews, des spécialistes en sécurité ont détecté une nouvelle menace dans l’écosystème Linux Snap Store. Il s’agit d’une campagne organisée où des cybercriminels prennent le contrôle de domaines expirés appartenant à des développeurs, et les utilisent pour diffuser des versions compromises de logiciels légitimes. Cette menace représente un risque sérieux pour les utilisateurs de portefeuilles cryptographiques.
Comment les attaquants prennent le contrôle des domaines et modifient les applications
Le schéma d’attaque est le suivant : les cybercriminels surveillent les noms de domaine des développeurs qui ne sont plus actifs, puis les réenregistrent à leur nom. Ensuite, via les canaux officiels du Snap Store, ils intègrent du code malveillant dans des applications que les utilisateurs considèrent comme sûres et fiables. À titre d’exemple, deux domaines compromis ont été identifiés : storewise.tech et vagueentertainment.com, qui ont été utilisés pour diffuser des logiciels infectés.
Portefeuilles ciblés et méthode de phishing
Les criminels déguisent leurs applications malveillantes en portefeuilles cryptographiques populaires — Exodus, Ledger Live et Trust Wallet. L’objectif de l’attaque est de capter les données privées des utilisateurs. Lorsqu’une victime lance une application contrefaite, elle voit une interface identique à celle du portefeuille original, et saisit ses phrases mnémoniques (seed phrases), pensant qu’elle restaure l’accès à son portefeuille. En réalité, ces données sont transmises aux malfaiteurs, qui prennent le contrôle total des actifs cryptographiques de l’utilisateur.
Danger du mécanisme Snap et propagation de la menace dans les systèmes Linux
La particularité de cette attaque réside dans le fait que les applications Snap sont historiquement considérées comme un moyen fiable de distribution de logiciels sous Linux grâce à leurs mécanismes de sécurité intégrés. Cependant, les criminels exploitent justement ce canal, en intégrant du code malveillant dans des applications initialement légitimes. Les utilisateurs de Linux ne soupçonnent pas l’installation d’un logiciel malveillant, car l’application provient d’un dépôt officiel et semble avoir passé une vérification de sécurité. Cette vulnérabilité rend la zapret Linux particulièrement pertinente pour la communauté des développeurs et des utilisateurs de systèmes Linux.
Il est recommandé de vérifier soigneusement les sources des applications téléchargées, de s’assurer de l’authenticité du développeur avant de saisir des données sensibles, et d’utiliser des outils de vérification supplémentaires lors de l’utilisation de portefeuilles.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Dangers des attaques Snap sous Linux : une nouvelle forme de menace pour les portefeuilles de cryptomonnaies
Selon les rapports de PANews, des spécialistes en sécurité ont détecté une nouvelle menace dans l’écosystème Linux Snap Store. Il s’agit d’une campagne organisée où des cybercriminels prennent le contrôle de domaines expirés appartenant à des développeurs, et les utilisent pour diffuser des versions compromises de logiciels légitimes. Cette menace représente un risque sérieux pour les utilisateurs de portefeuilles cryptographiques.
Comment les attaquants prennent le contrôle des domaines et modifient les applications
Le schéma d’attaque est le suivant : les cybercriminels surveillent les noms de domaine des développeurs qui ne sont plus actifs, puis les réenregistrent à leur nom. Ensuite, via les canaux officiels du Snap Store, ils intègrent du code malveillant dans des applications que les utilisateurs considèrent comme sûres et fiables. À titre d’exemple, deux domaines compromis ont été identifiés : storewise.tech et vagueentertainment.com, qui ont été utilisés pour diffuser des logiciels infectés.
Portefeuilles ciblés et méthode de phishing
Les criminels déguisent leurs applications malveillantes en portefeuilles cryptographiques populaires — Exodus, Ledger Live et Trust Wallet. L’objectif de l’attaque est de capter les données privées des utilisateurs. Lorsqu’une victime lance une application contrefaite, elle voit une interface identique à celle du portefeuille original, et saisit ses phrases mnémoniques (seed phrases), pensant qu’elle restaure l’accès à son portefeuille. En réalité, ces données sont transmises aux malfaiteurs, qui prennent le contrôle total des actifs cryptographiques de l’utilisateur.
Danger du mécanisme Snap et propagation de la menace dans les systèmes Linux
La particularité de cette attaque réside dans le fait que les applications Snap sont historiquement considérées comme un moyen fiable de distribution de logiciels sous Linux grâce à leurs mécanismes de sécurité intégrés. Cependant, les criminels exploitent justement ce canal, en intégrant du code malveillant dans des applications initialement légitimes. Les utilisateurs de Linux ne soupçonnent pas l’installation d’un logiciel malveillant, car l’application provient d’un dépôt officiel et semble avoir passé une vérification de sécurité. Cette vulnérabilité rend la zapret Linux particulièrement pertinente pour la communauté des développeurs et des utilisateurs de systèmes Linux.
Il est recommandé de vérifier soigneusement les sources des applications téléchargées, de s’assurer de l’authenticité du développeur avant de saisir des données sensibles, et d’utiliser des outils de vérification supplémentaires lors de l’utilisation de portefeuilles.